home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / wv2_2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.2 KB  |  965 lines

  1.  Der Weltanschauung  (The WorldView)               Origin: HOUSTON, TEXAS USA
  2.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.  %                                                                          %
  4.  %   Editor: The Desert Fox                * FTP: chsun1.spc.uchicago.edu   %
  5.  %   Co-Editor: Cyndre The Grey            * pub/cud/worldview              %
  6.  %                                                                          %
  7.  %              T H E   W O R L D   V I E W    M A G A Z I N E              %
  8.  %                                                                          %
  9.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  10.   March 6, 1992  Volume 2, Issue 1          Distributed In O'er 90 Countries
  11.  (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)
  12.  
  13.   Material Written By Computer And Telecommunications Hobbyists World Wide
  14.   Promoting the publication of Features, Editorials, and Anything Else....
  15.   To submit material, or to subscribe to the magazine contact one of the
  16.   following net addresses...
  17.  
  18. "Let us arise, let us arise against the oppressors of humanity; all kings,
  19.  emperors, presidents of republics, priests of all religions are the true
  20.  enemies of the people; let us destroy along with them all juridical, political,
  21.  civil and religious institutions."
  22.  
  23.                 -Manifesto of anarchists in the Romagna, 1878
  24.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  25.  
  26.             The World View Staff:         InterNet Address:
  27.  
  28.          The Desert Fox [Editor]             dfox@taronga.com
  29.          Cyndre The Grey [CoEditor]          cyndre@taronga.com
  30.          Rev. Scott Free                     scotfree@taronga.com
  31.          Bryan O' Blivion                    blivion@taronga.com
  32.          Modok Tarleton                      rperkins@taronga.com
  33.          The Sorcerer (REV)                  sorcerer@taronga.com
  34.          Brain On A Stick                    brain@taronga.com
  35.  
  36.                   WORLD VIEW NEWSGROUP:  wv@taronga.com
  37.                     FTP Site: chsun1.spc.uchicago.edu
  38.  
  39.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  40.  
  41.                               TABLE OF CONTENTS
  42.  
  43.  1) Notices/Updates/News/Etc.............................Editors
  44.  2) Teen Curfews [Part 2 of 3]...........................Harvard Law Review
  45.  3) PSI - Global Dialup Services.........................John Eldredge
  46.  4) Who Pays For FTP (Reprint From EFF110)...............Dan Kenny
  47.  5) Michelangelo Virus...................................NasaMail
  48.  6) Special Internet Connections.........................Scott Yanoff
  49.  7) Eniac................................................Unknown
  50.  8) The Challenger Transcript............................Freelance Journalist
  51.  9) Dutch Police Arrest Hackers..........................Hac-Tic Magazine
  52.  
  53.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  54.  
  55.                          Notices/Updates/News/Etc...
  56.  
  57.    Thanks to all the people who are requesting all back issues of our
  58. publication! Due to the numerous requests, we are no longer fulfilling
  59. back issue requests...except in certain cases. From now on, all issues
  60. will be available via ANON. FTP from: CHSUN1.SPC.UCHICAGO.EDU
  61. The directory that the Worldview is in will be: PUB/CUD/WORLDVIEW
  62. If you do not have access to FTP, let us know. We will try to help.
  63.  
  64. I've had some complaints about the linefeeds in our mag. I am sorry.
  65. It is not us! The ones who are having the problem are a select few.
  66. I hope the problem ceases soon. We have no control.
  67.  
  68.                                                    Ed...
  69.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  70.  
  71.  [Part 2 of 3] This is the second part of a three part series on teen
  72.  curfews.
  73.  
  74. By: The Harvard Law Review
  75.  
  76.          B. The Proper Level of Scrutiny for Children's Rights
  77.  
  78.      Under traditional constitutional analysis, a statute that infringes
  79. fundamental rights can survive judicial scrutiny only if the government
  80. can show that the statute is both necessary and narrowly drawn to serve
  81. a compelling state interest (33).  Given that children are persons under
  82. the Constitution, logic would seem to demand such strict scrutiny for
  83. infringements not only of adults' rights, but of children's rights as
  84. well.  Yet courts, pointing to the unique developmental traits of
  85. children, have afforded minors' rights a level of protection lower than
  86. that secured by traditional strict scrutiny (34).  Thus, in one
  87. relatively recent case, the Supreme Court suggested that an infringement
  88. of minors' fundamental rights need only serve a "significant state
  89. interest... not present in the case of an adult" (35).  Although the
  90. Court has declined to apply consistently either this standard or any
  91. other, the Court's decisions reflect both a persistent unwillingness to
  92. engage in traditional strict scrutiny analysis and a continuing
  93. recognition that children's rights deserve considerably more protection
  94. than that offered by the rational relation test applied in Bykofsky.
  95.  
  96.      The lack of any developed framework for analyzing children's rights
  97. was highlighted in the recent case of H.L. v. Matheson (36), in which
  98. the Court, addressing the constitutionality of a statute requiring that
  99. parents be notified of a minor's decision to undergo an abortion,
  100. divided on the issue of the proper level of scrutiny in challenges to
  101. differential state treatment of children and adults.  Chief Justice
  102. Burger, writing for the majority, upheld the statute on the ground that
  103. it served "important state interests" and was "narrowly drawn to protect
  104. only those interests" (37).  Justice Stevens concurred in the judgment
  105. on the basis of his characterization of the state interests as
  106. "fundamental and substantial" (38).  Although dissenting from the
  107. Court's judgment, Justice Marshall implicitly expressed support for some
  108. variant of a significant-state-interest test and noted that validating a
  109. statute under such a test indicated not that minors' rights are less
  110. fundamental than adults' but only that special state interests justify
  111. infringement of those rights (39).
  112.  
  113.      The Court's confusion over the proper formulation of the standard
  114. of review results from the tension caused by the recognition that, while
  115. children are persons for constitutional purposes, they are
  116. simultaneously the subject of special state concern.  Yet in many cases
  117. this tension may be illusory: a careful analysis of the state's alleged
  118. special interests in infringing minors' rights may reveal that such
  119. interests are not at stake in a particular situation or will not be
  120. furthered by a specific restriction.  In such cases, there is no
  121. justification for affording less protection to the rights of minor
  122. citizens than to the rights of adults. This conclusion is implicit in
  123. the wording of the "significant state interest not present in the case
  124. of an adult" standard. Because the state must present an interest that
  125. pertains uniquely to children before treating them differently from
  126. adults, it follows that, absent a significant difference between
  127. children and adults, the state must treat the two groups identically
  128. (40).  But a lower standard of review, if applied in all cases involving
  129. infringement of children's fundamental rights, would lead courts
  130. automatically to afford less protection to those rights even in cases in
  131. which there was no justification for doing so. Thus, children's
  132. fundamental rights should be presumptively equal to those of adults, and
  133. violations of such rights should merit strict scrutiny (41).  Only if
  134. courts respect this initial presumption can they properly protect the
  135. fundamental rights of children when there is no basis for treating those
  136. rights differently (42).
  137.  
  138.      Statements that children possess fundamental rights but may be more
  139. restricted than adults in the exercise of those rights represent a
  140. belief that, although children's abstract rights are identical to those
  141. of adults, their concrete rights are not.  Because a person's status as
  142. a child is not always relevant to her competence to exercise her rights,
  143. however, children's concrete rights should also be presumed equal to
  144. those of adults.  The state should be able to rebut this presumption by
  145. demonstrating the relevance of childhood in a particular case.  Under
  146. the proposed approach, however, courts would not merely apply strict
  147. scrutiny to infringements of the rights of children while recognizing
  148. special state interests regarding children, for such a procedure,
  149. according to traditional strict scrutiny analysis, would be
  150. self-contradictory.
  151.  
  152.      The principle of strict scrutiny for infringements of fundamental
  153. rights presupposes a universe of citizens equal under the Constitution;
  154. what qualifies as a compelling state interest does not ordinarily vary
  155. depending on which citizens are affected (43). Singling out a group of
  156. adult citizens and affording less protection to their fundamental rights
  157. solely because of their membership in the group would cut at the very
  158. heart of the equal protection principle.  Thus, to recognize special
  159. interests surrounding one unique class of citizens -- children -- is to
  160. recognize the need for a unique form of strict scrutiny.  Such a form of
  161. review would acknowledge compelling state interests that pertain only to
  162. children.  Interests that the courts deem compelling under traditional
  163. strict scrutiny analysis would, of course, also suffice to justify
  164. infringements of children's fundamental rights; such interests would
  165. constitute a subset of the acceptable state interests recognized by this
  166. new analysis.  The only additional compelling interests that the
  167. proposed form of strict scrutiny would recognize would be those based on
  168. the unique developmental traits of children -- interests that might be
  169. called "compelling for children" (44).  Under such a test, the rights of
  170. children would not be coextensive with those of adults, for the universe
  171. of state interests sufficient to justify the infringement of children's
  172. rights would be broader.  When a law affecting children -- for example,
  173. a curfew ordinance -- would not, if applied to adults, survive
  174. traditional strict scrutiny, the only possible justification would be a
  175. "compelling for children" interest.
  176.  
  177.      Courts should therefore require the state to demonstrate that,
  178. because of the unique developmental traits of minors, unrestricted
  179. exercise of a particular right in the situation in question would create
  180. significant (to merely possible or imaginable) dangers of physical or
  181. emotional harm to the minors or to others.  Thus, the state's power to
  182. act in furtherance of its special interests regarding children would not
  183. be plenary; rather, the state would have to show not simply that a
  184. restriction affected only children, but also that concerns unique to
  185. children and relevant to the specific situation in question legitimated
  186. the restriction.  If such a "compelling for children" interest were
  187. present, the statute would be upheld, provided that it was narrowly
  188. drawn to protect that interest.  If it did not serve an interest
  189. "compelling for children," a statute that differentially affected the
  190. fundamental rights of children and those of adults would be struck down.
  191.  
  192.        C.  What Constitutes a "Compelling for Children" Interest
  193.  
  194.      As noted above, the assumption that children are particularly
  195. vulnerable to certain forms of emotional trauma and are unable to
  196. exercise their rights in an informed, rational, and safe manner forms
  197. the basis for finding a "compelling for children" interest in
  198. legislation restricting children's rights (45).  The Supreme Court
  199. seemed to be operating under such an assumption in Bellotti v. Baird
  200. (46), which struck down a statute that placed various restrictions on
  201. the ability of minors to obtain abortions.  In Bellotti, a four-Justice
  202. plurality set forth three factors that are generally found to justify
  203. differential treatment of the constitutional rights of minors.  These
  204. factors, each of which reflects a different aspect of the assumption
  205. that children are not fully competent to exercise their rights, are (1)
  206. the peculiar vulnerability of children, (2) the inability of children to
  207. make critical decisions in an informed, mature manner, and (3) the need
  208. to ensure that parents are able to play a central role in their
  209. children's upbringing (47).
  210.  
  211.      Although Justice Powell's opinion for the Court was joined by only
  212. a plurality of the Justices, those who wrote separately did not dispute
  213. the preliminary section of the opinion, which articulated the factors
  214. relevant to an inquiry into differential treatment of children's rights.
  215. The three factors thus provide a framework within which the unique
  216. traits of children may be analyzed in accordance with Supreme Court
  217. precedent. These three factors form a useful framework for assessing
  218. government interests served by a given restriction on the rights of
  219. minors (48).  Under the proposed analysis, a restriction serves an
  220. interest "compelling for children" only if the restriction is narrowly
  221. drawn and only if one of the three factors justifies it.  In the
  222. following Part, each factor is examined more fully in connection with
  223. its application to the question of the validity of juvenile curfew
  224. ordinances.
  225.  
  226.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  227.  
  228.                       PSI - Global Dialup Services
  229.  
  230. By: John Eldredge
  231.  
  232. CONTACT:
  233.         John T. Eldredge
  234.         Performance Systems International, Inc.
  235.         11800 Sunrise Valley Drive
  236.         Suite 1100
  237.         Reston, VA  22091
  238.         Phone:  1 800.82PSI82
  239.                 +1 703.620.6651
  240.         Fax:    +1 703.620.4586
  241.         Email:  info@psi.com
  242.  
  243. PSI introduces Global Dialup Service (GDS) to provide individuals inexpensive
  244. telnet/rlogin access to Internet host computers around the clock through local
  245. dialups available on a national basis.
  246.  
  247. Reston, Virginia - September 4, 1991 - John T. Eldredge, Director of Sales and
  248. Marketing, Performance Systems International, Inc. (PSI) today announced a
  249. new, simple means to access tens of thousands of Internet host computers
  250. called Global Dialup Service (GDS).  GDS provides a commonly-available way
  251. for individuals to access their accounts on Internet host computers, at
  252. any hour of the day or night, through the popular telnet or rlogin protocols.
  253. This service only requires a personal computer or terminal, basic
  254. communications software and a modem set at 300, 1200, or 2400 baud.  Dialup
  255. points are available locally in major cities throughout the continental
  256. US, as well as internationally, through locally available X.25 PADS.
  257.  
  258. Eldredge commented, "The demand for simple access to the thousands of
  259. Internet hosts for traveling professionals and remote organizational
  260. offices, independent of local times, continues to grow.  GDS inexpensively
  261. meets this basic need for thousands of individuals."
  262.  
  263. The PSI Global Dialup Service is currently served in over 20 cities across the
  264. country, with additional cities being added each month.  GDS is available
  265. seven days per week, 24 hours per day, and costs just $39 per month.  There is
  266. a one-time registration fee of $39.
  267.  
  268. PSI, headquartered in Reston, Virginia, is a value-added internetworking
  269. services provider with a wide spectrum of services for the individual and
  270. corporate user of electronic information.  Services range from electronic mail
  271. products to turnkey integration of local area networks into the PSINet wide
  272. area network system and the Internet.
  273.  
  274. Through the Commercial Internet Exchange (CIX), which PSI co-founded, all
  275. commercial US internetworking service providers are interconnected, providing
  276. commercial companies on PSINet with no government restrictions on usage
  277. to other commercial companies participating in CIX-connected network service
  278. providers.
  279.  
  280. Personal internetworking made simple for individuals with PSI's newest
  281. turnkey software and service: PSILink(SM)
  282.  
  283. Reston, Virginia - September 24, 1991 - Performance Systems
  284. International, Inc. (PSI) today unveiled PSILink(SM) to make personal
  285. Internet access and electronic correspondence simple and inexpensive.
  286. PSILink(SM) is a turnkey service package which enables the individual
  287. in business, academia, government, and even home enterprise to
  288. communicate with the world through electronic mail and other services.
  289. Its ease of use makes it attractive to thousands of professionals,
  290. teachers and students previously reluctant to harness the complexities
  291. of valuable Internet access.
  292.  
  293. "It has never been easier to communicate electronically," said William
  294. L.  Schrader, PSI's President and Chief Executive Officer.  "The
  295. Internet community is estimated at over 30 million users.  PSILink(SM)
  296. uses software developed by PSI for the common PC that is easy to
  297. install, easy to set up and easy to use."
  298.  
  299. Local dialup points are available in major cities throughout the
  300. continental United States for the PSILink(SM) service.
  301.  
  302. PSILink(SM) will be demonstrated at Interop '91, in San Jose, October
  303. 9-11.  PSI, along with additional companies, will be announcing
  304. service and software enhancements of the technology at a press
  305. conference during Interop at 8:00 A.M. PST on Tuesday, October 8.
  306.  
  307. Additional on-line information about PSILink(SM) is available by
  308. sending e-mail to psilink-info@psi.com; an automatic computer
  309. generated information response will be returned to your mailbox.
  310.  
  311. PSI, headquartered in Reston, Virginia, is a value-added
  312. internetworking services provider with a wide spectrum of services for
  313. the individual and corporate user of electronic information.  Services
  314. range from electronic mail products to turnkey integration of local
  315. area networks into the PSINet(R) wide area network system and the
  316. Internet.
  317.  
  318. PSILink - Personal Networking for Internet Access
  319.  
  320. Internet access is an important facet of all higher education institutions,
  321. and most corporations throughout the US, Western Europe and the Pacific
  322. Basin.  It is also important for small organizations and individuals, yet
  323. both the cost and usability have been barriers.  The PSILink service is
  324. designed to remove these barriers.
  325.  
  326. PSI provides local dialups throughout the US to provide PSILink service
  327. and provide access to the 25+ million people available through the
  328. Internet and electronic mail networks.
  329.  
  330. The PSILink service today provides unlimited electronic messaging at
  331. a flat monthly cost:
  332.  
  333. $35 one time
  334. $19/month
  335.  
  336. billed on a monthly basis to your MasterCard/Visa, or quarterly by check.
  337.  
  338. Soon to be released under PSILink will be USENET/NEWS and anonymous FTP
  339. access.
  340.  
  341. PSI provides the necessary software for MSDOS based PC's to use this service
  342. at no additional cost.  Even the smallest PC with a Hayes compatible modem
  343. can use PSILink.  This software is available via anonymous ftp on
  344. ftp.psi.com in the "psilink" directory and is available when you register
  345. on a 3.5" 1.44Mbyte floppy.
  346.  
  347. Additional information can be had from our on-line brochure and user's
  348. guide which is available by sending email to
  349.  
  350. psilink-guide@psi.com
  351.  
  352. A PostScript document will be automatically mailed to you.  This document
  353. should be printable on any PostScript printer; however, it must be printed
  354. on legal size paper.
  355.  
  356. If you want to register for this service send email to
  357.  
  358. psilink-registration@psi.com
  359.  
  360. A PostScript registration information will be automatically mailed to you.
  361.  
  362. If you can't print these PostScript documents sene complete contact information
  363. including postal address, name, and phone number to:
  364.  
  365. psilink-order@psi.com
  366.  
  367. You will receive materials via the Postal system.
  368.  
  369. Copyright 1991 Performance Systems International Inc. All rights reserved.
  370.  
  371.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  372.  
  373.                              Who Pays for FTP?
  374.  
  375. From: netspec@zeus.unomaha.edu
  376. (Dan Kenny, Network Specialist/ U of N-Omaha)
  377.  
  378. In a previous article, tld@cosmos.bae.bellcore.com
  379. (Terry Davidson) writes:
  380.  
  381. "One question: I've asked this before, and have received no response.
  382. Who pays for ftp? Some uploads/downloads can take a *VERY* large amount of
  383. time; and this has to cost someone some hard cash - but  who? Is the login
  384. used to send bills to the company from where the call originated (some ftp
  385. may be anonymous, but modern UNIX systems darned well get the info anyway,
  386. including the actual line/port/phone of the originating machine).
  387. I'd like answers to these questions, simply because (1) I have
  388. approximately   5 MB of shareware (DOS) utilities to upload to an ftp
  389. site for propagation,   and (2) there are some GIF files out on the ftp
  390. sites I would like to ftp in. Whether or not I actually do this depends
  391. on how ftp is billed.
  392.  
  393. Terry,
  394.  
  395. FTP (the file transfer protocol), NNTP (the protocol for the news
  396. service you are reading), TELNET (the remote login protocol), SMTP
  397. (the mail protocol you receive Internet mail through), and other
  398. protocol services in the TCP/IP specification are made available to
  399. you courtesy of the educational system in America.
  400.  
  401. Individual colleges, military sites, organizations and commercial
  402. sites wire up their machines as a campus network. These networks join
  403. a consortium of regional networks (like MIDnet for the Midwest
  404. colleges, MILnet for the military, etc) for a fee and if they are an
  405. educational institution, also receive subsidization on the cost of
  406. connecting their campus networks to the regional network through the
  407. National Science Foundation. Additionally, the NSF foots the bill for
  408. the long-haul national network connecting the regional networks in one
  409. giant internetwork. This long-haul network is built upon the work of
  410. the military's Defense Advanced Research Projects Agency (ARPAnet) in
  411. the 1970's and 1980's.
  412.  
  413. These resources are provided to the average Internet user virtually
  414. for free, and are done so in the spirit of research and cooperation.
  415. Not everyone in the world ascribes to the philosophy of the
  416. "bottom-line" business mentality, and they recognize the value of open
  417. access to educational resources in the quest for enhancing
  418. communication between educators, researchers, students, businesses,
  419. organizations, and the community.
  420.  
  421. So to answer your question, we all pay - just like we all pay for open
  422. and public access to the nation's highways, the open and public access
  423. to community libraries, the open and public access to secondary
  424. schools, and the open and public access to the state universities.
  425.  
  426. Individual sites on the Internet make services and resources available
  427. (like disk space for anonymous FTP or the ARCHIE database service) out
  428. of the spirit of this cooperation and belief that the greater benefit
  429. of increased communication outweighs the per-unit-cost of a megabyte
  430. of disk storage or a packet of network bandwidth. Usenet news feeds
  431. are traditionally provided as a courtesy between educational
  432. institutions in this spirit also.
  433.  
  434. If you believe your 5 megs of utilities have educational value, by all
  435. means upload them to an appropriate FTP site. If you believe that
  436. files you find on an anonymous FTP will enhance your education,
  437. download them. Realize that the mere act of communicating with someone
  438. on the Internet and exploring available services has educational value.
  439.  
  440. Speaking as a student majoring in one of those science/technical and
  441. engineering fields (Computer Science) that people keep worrying about
  442. due to growing lack of interest from our youth, I can assure you that
  443. the educational benefit I have received through the cooperation of the
  444. Internet community has been tremendous. Innovation is not dead in
  445. America, at least not yet. We just need to properly recognize the
  446. value of long-term investment and commitment to cooperation (whether
  447. that be in basic research & development, educating ourselves, or in
  448. laying fiber to every household like Japan is doing), regardless of
  449. short-term cost (or lack of profit). Remember the technological
  450. fallout from the Apollo Moon program? We -all- foot the bill for it,
  451. and we -all- (consumers, industry, education, military, and our
  452. general competitiveness in the world) benefited from the cooperation
  453. and technology-sharing of that national project.
  454.  
  455. Think of the Internet in the same fashion. I do.
  456.  
  457. Just my opinions,
  458. Dan Kenny, Network Specialist : University of Nebraska-Omaha
  459. netspec@zeus.unomaha.edu
  460.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  461.  
  462. The following messages were received from NASA Mail
  463.  
  464. From:   ADMIN/NASA
  465. To:     NASA
  466. Subj:   Virus Early Warning
  467.  
  468. This is a Product Assurance and Security Office (PASO) Virus Early
  469. Warning. The PC (not MAC) virus "Michelangelo" has started spreading in
  470. the U.S. very fast.  This virus has a "trigger" date of March 6 where it
  471. will attempt to overwrite vital areas on the PC hard disk.  Please make
  472. sure that you have a current copy of Virusafe 4.5 installed in your
  473. computer. Virusafe is able to detect and remove the mentioned virus.
  474. Some other antiviral programs may detect "Michelangelo" but not be able
  475. to remove it. If you don't have Virusafe installed, contact your Code
  476. AIS representative or call the PASO Virus Prevention Team at XXX-XXXX.
  477. Attached is the Virus-L (Internet) message received from A. Padgett
  478. Peterson.
  479.  
  480. Subject: WARNING - Michelangelo Virus (PC)
  481. THIS VIRUS IS SCHEDULED TO EXECUTE ON MARCH 6, 1992
  482.  
  483. From all reports this destructive virus is spreading world-wide very
  484. rapidly. Unlike the DataCrime "fizzle" in 1989 which contained similar
  485. destructive capability but never spread, the Michelangelo appears to
  486. have become "common" in just ten months following detection. I have
  487. encountered three cases locally in just the last few weeks.
  488.  
  489. Three factors make this virus particularly dangerous:
  490.  
  491. 1) The virus uses similar techniques as the "STONED" virus which
  492.    while first identifies in early 1988 remains the most common virus
  493.    currently reported. Since the virus infects only the Master Boot
  494.    Record on hard disks and the boot record of floppy disks, viral
  495.    detection techniques that rely on alteration of DOS executable files
  496.    will not detect the virus. Similarly, techniques that monitor the
  497.    status of the MBR  may only provide users with a single warning that,
  498.    if execution is permitted to continue, may not be repeated.
  499.  
  500. 2) Michelangelo was first discovered in Europe in mid-1991 consequently
  501.    many virus scanners in use today will not pick up the virus unless
  502.    more recent updates have been obtained.
  503.  
  504. 3) Unlike  the Stoned and Jerusalem (the most common viruses in the
  505.    past) which are more annoying than dangerous, the Michelangelo virus
  506.    will, on its trigger date of March 6th, attempt to overwrite vital
  507.    areas of the hard disk  rendering it unreadable by DOS.  Further,
  508.    since the FATs (file allocation tables) may be damaged, unless
  509.    backups are available  recovery will be very difficult and require
  510.    someone  who is able to rebuild a corrupt FAT (also a very
  511.    time-consuming process).
  512.  
  513. Fortunately, the Michelangelo virus is also very easy to detect: when
  514. resident in a PC, the CHKDSK (included with MS-DOS (Microsoft), PC-DOS
  515. (IBM), and DR-DOS (Digital Research) {all names are registered by their
  516. owners}) program will return a "total  bytes  memory" value 2048 bytes
  517. lower than normal.  This means that a 640k PC which normally returns
  518. 655,360 "total bytes memory" will report 653,312.  While a low value
  519. will not necessarily mean that Michelangelo or any other virus is
  520. present, the PC should be examined by someone familiar with viral
  521. activity to determine the reason.
  522.  
  523. If the Michelangelo virus is found, the PC should be turned off until
  524. disinfected properly.  All floppy disks and other machines in the area
  525. should then also be examined since the Michelangelo virus is spread i2n
  526. the boot record (executable area found on all floppy disks including
  527. data-only disks).
  528.  
  529.                                                  Padgett Peterson
  530.                             Internet: padgett%tccslr.dnet@mmc.com
  531.  
  532. Note: the opinions expressed are my own and not necessarily those of my
  533. employer.  Comments refer only to the specific example of the virus that
  534. I have examined. Other strains may exist.
  535.  
  536.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  537.  
  538.                          Special Internet Connections
  539.  
  540. By: Scott Yanoff
  541.  
  542.           * SPECIAL INTERNET CONNECTIONS:    Last Update: 10/13/91 *
  543.            * Compiled By: Scott Yanoff -  yanoff@csd4.csd.uwm.edu *
  544.   * A + by an entry designates new entries to the list (since last update). *
  545.  
  546.  +Archie                 telnet quiche.cs.mcgill.ca or 132.206.2.3 (Can./USA)
  547.  telnet nic.funet.fi or 128.214.6.100 (Finland)
  548.  telnet rana.cc.deakin.oz.au or 128.184.1.4 (Aussie/NZ)
  549.    offers: Internet anonymous FTP database.  (Login: archie)
  550.  
  551.  -CARL telnet pac.carl.org or 192.54.81.128
  552.   offers: Online database, book reviews, magazine fax delivery service.
  553.  
  554.  -Cleveland Freenet      telnet freenet-in-a.cwru.edu or 129.22.8.82
  555.    offers: USA Today Headline News, Sports, etc...
  556.  
  557.  +C64 Archive Server     mail twtick@corral.uwyo.edu
  558.    Subject: Mail-Archive-Request  Body-of-letter: help (hit return) end
  559.  
  560.  -Dante Project          telnet eleazar.dartmouth.edu or 129.170.16.2
  561.    offers: Divine Comedy and reviews.  (Login: ddpfrnet   password: freenet)
  562.  
  563.  -Distance Educat. Data  telnet sun.nsf.ac.uk or telnet 128.86.8.7
  564.    (Login: janet  Hostname: uk.ac.open.acs.vax  Username: icdl)
  565.  
  566.  +FTP Mail ftpmail@decwrl.dec.com
  567.   Subject: (hit return) Body-of-letter: help (return) quit Offers: ftp via email
  568.  
  569.  -Geographic Name Server telnet martini.eecs.umich.edu 3000 or 141.212.100.9
  570.    offers: Info by city or area code (Population, Lat./Long., Elevation, etc).
  571.  
  572.  -Gopher telnet consultant.micro.umn.edu or 128.101.95.23
  573.   Access to: UPI News, weather forecasts, interet games, library (Login:gohper)
  574.  
  575.  -Ham Radio Callbook     telnet marvin.cs.buffalo.edu 2000 or 128.205.32.4
  576.    offers: National ham radio call-sign callbook.
  577.  
  578.  -Internet Resrce Guide  ftp nnsc.nsf.net
  579.    offers: compressed/tar'd list of net resources in /resource-guide.txt.tar.Z
  580.  
  581.  -IRC Telnet Client      telnet bradenville.andrew.cmu.edu or 128.2.54.2
  582.    offers: Internet Relay Chat access.
  583.  
  584.  -Library of Congress    telnet dra.com or 192.65.218.43
  585.    offers: COPY of Library of Congress (Assumes terminal is emulating a vt100).
  586.  
  587.  -List of Lists ftp ftp.nisc.sri.com or ftp 192.33.33.22
  588.    offers:  List of interest groups/email lists in /netinfo/interest-groups.
  589.  
  590.  -Lyric Server ftp vacs.uwp.edu
  591.    offers: Lyrics in text file format for anonymous ftp downloading.
  592.  
  593.  -Mail Server/Usr Lookup mail mail-server@pit-manager.mit.edu
  594.    usage: in body of mail message: send usenet-addresses/[name searching for]
  595.  
  596.  -NASA SpaceLink         telnet spacelink.msfc.nasa.gov or 128.158.13.250
  597.    offers: Latest NASA news, including shuttle launches and satellite updates.
  598.  
  599.  -NED          telnet ipac.caltech.edu or telnet 131.215.139.35
  600.    offers: NASA Extragalactic Database.  (Login: ned)
  601.  
  602.  -Oceanic Info. Center   telnet delocn.udel.edu or telnet 128.175.24.1
  603.    (Login: info)
  604.  
  605.  -Oracle mail oracle@iuvax.cs.indiana.edu
  606.    offers: The Usenet Oracle!  Mail with subject as "help" for more info.
  607.  
  608.  -PENpages telnet psupen.psu.edu or telnet 128.118.36.5
  609.    offers: Agricultural info (livestock reports, etc.)  (Login: PNOTPA)
  610.  
  611.  -SDDAS telnet espsun.space.swri.edu 540
  612.    offers: SW Research Data Display & Analysis Center. Or telnet 129.162.150.99
  613.  
  614.  -STIS telnet stis.nsf.gov or 128.150.195.40
  615.    offers: Science & Technology Information System. (Login: public)
  616.  
  617.  -Usenet News MailServer mail [newsgroup]@ucbvax.berkeley.edu
  618.    Allows you to post to a Usenet newsgroup via email.  Useful if you have read-
  619.     only access to Usenet news. Note: .'s become -'s  Ex. alt.test -> alt-test
  620.  
  621.  -UNC BBS telnet samba.acs.unc.edu or 128.109.157.30
  622.    offers: Access to Library of Congress and nationwide libraries (Login: bbs)
  623.  
  624.  -WAIStation telnet hub.nnsc.nsf.net
  625.   SWAIS telnet quake.think.com (different than hub... above)
  626.   offers: Wide Area Info. Service. (Login: wais)  FTP think.com for more info.
  627.  
  628.  -Weather Service  telnet madlab.sprl.umich.edu 3000 or 141.212.196.79
  629.    offers: Forecast for any city, current weather for any state, etc.
  630.  
  631.  -Webster (Temp. down?) telnet decoy.cc.uoregon.edu 2627
  632.    offers: Dictionary, Thesaurus, Spelling checker.  Type 'HELP' when online!
  633.             (May not support non-UNIX machines?)
  634.  
  635.   * NOTE: NO LOGIN NAMES OR PASSWORDS ARE REQUIRED UNLESS STATED OTHERWISE! *
  636.     If it prompts you for a login name, you did something wrong, or are not
  637.         running on a machine that the system you telnetted to supports!
  638.   * PLEASE email me if you have any additional info/corrections/comments!   *
  639.  
  640.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  641.  
  642.                                   ENIAC
  643. By: Unknown
  644.  
  645. In the beginning there was ENIAC.
  646. And the ENIAC was without language or form.
  647. And so was created Machine Code.  And it was Good.
  648. On the second day, Hex was created.  And it was good.
  649. On the third day, Assembly Language was created.  And it was good.
  650. On the fourth day, Fortran was created and it was good.
  651. On the fifth day, man programmed in Fortran.  And it was very good.
  652.  
  653. And it was spoken: "Though may program in any of these, but the tree of
  654. COBOL thou shall not partake for thou shalt surely pay for thine
  655. transgresssions."
  656.  
  657. But, there was a hacker in the woods who took the form of a mini and
  658. spake to the man and said "Thou shalt not pay for thine transgressions,
  659. for he knoweth that if thou partakest, thou shall have power to program
  660. large and wonderful things that shall be readable by others!"
  661.  
  662. So, the man partook of COBOL.
  663.  
  664. And it was spoken: "Thou hast partaken of the tree of COBOL:
  665. Thou art doomed to write hundred thousand line programs,
  666. be enslaved by IBM, and not have other good programming options for years."
  667.  
  668. And it was so.  Many years passed.  IBM dominated.  Programs grew larger and
  669. larger.
  670. BASIC, Pascal, SNOBOL, PLI, Ada and many others came and went.
  671. IBM dominated.  And COBOL programs grew.
  672.  
  673. Then, as implied, a program came out of the telephone.
  674. It spread to the universities who took it on and made it grow.
  675. IBM tried to kill it many times, but after the PC was introduced,
  676. it was inevitable.  First, A.  Written in Assembly, not COBOL.
  677. Then B which was better that A.
  678. Then finally C took full form and shape.
  679. With UNIX, it launched into the market seemingly impervious to
  680. COBOL's domination.
  681. IBM tried again to kill it.  Through security holes, and portability, and
  682. unreadability IBM tried.
  683. But C could not be quashed.
  684. The implied savior of programming everywhere had come!
  685. And the great COBOL could finally start to be removed.
  686. Open systems and high capacity graphic's aided and spurred C on until there
  687. was C for DOS, C++, and finally, C for the IBM series 3090.
  688.  
  689. And it was very good.
  690.  
  691. (to be continued ... maybe)
  692.  
  693.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  694.  
  695.            For Those Who Haven't Heard: The Challenger Transcript
  696.  
  697. DISCLAIMER: This info was submitted by an unknown freelance journalist.
  698. The World View Magazine And It's Editors Claim No Responsibility For The
  699. Creation Of This Document. We Have No Ties To NASA, Or Any Other
  700. Government Organization. The Transcript Follows The Audio Tape Which
  701. Was Released To The Public By NASA. As Journalists, We Chose To Publish
  702. The Document, Because We Feel The American People Have A Right To Hear
  703. All Opinions Regarding This Issue. The World View Does Not Condone Nor
  704. Do We Necessarily Agree With The "Cover-Up" Theory Related To This
  705. Incident. As Far As We Know, This Information Is Public Domain.
  706.  
  707.                               --==(*)==--
  708.  
  709.   A secret NASA tape reveals that the crew of the shuttle Challenger not only
  710. survived the explosion that ripped the vessel apart; they screamed, cried,
  711. cursed and prayed for three hellish minutes before they slammed into the
  712. Atlantic and perished on January 28, 1986.
  713.  
  714.   The tape is said to begin with a startled crewman screaming,"What happened?
  715. What happened? Oh God - No!"  Screams and curses are heard- several crewmen
  716. begin to weep- and then others bid their families farewell.
  717.  
  718.   Two minutes forty-five seconds later the tape ends. That's when the shuttles
  719. crew compartment, which remained intact after the vessel exploded over the
  720. Atlantic, hit the ocean at over 2,000 miles per hour, instantly killing the
  721. crew.
  722.  
  723.  " Cover up? Of course there was a coverup, " declared Robert Hotz, a member
  724. of the Presidential commission that investigated the disaster. " NASA can't
  725. face the fact that they put these astronauts in a situation where they didn't
  726. have adequate equipment to survive. NASA doesn't give a damn about anything
  727. but covering it's ass, " he said.
  728.  
  729.   The official account released by NASA ends with shuttle pilot Michael Smith
  730. saying, " Uh-oh! " Some NASA employees have evidently heard more-much more.
  731. And they provided the rest of the account based on what they've discussed
  732. within NASA in the last five years. The astronauts had time and realized
  733. something was happening after the shuttle broke up.
  734.  
  735.  " All shuttle astronauts carry personal recorders and the tape in question
  736. apparently came from Christa's (McAuliffe), which was recovered after the
  737. shuttle disaster, " said Hotz. Jarvis was sitting beside her, and when he
  738. figured out what was happening he said, " Give me your hand. "
  739.  
  740.  " NASA insists there's nothing like that on tape but they're talking about
  741. the mission tape, not Christa's. So they're not lying, but they're not telling
  742. the truth, either. "
  743.  
  744.    A journalist with close ties to NASA was even more emphatic, " There are
  745. persistent rumors, dating back to the disaster, that this tape is absolutely
  746. bone-chilling. "
  747.  
  748.    The following transcript begins two seconds after NASA's official version
  749. ends, with pilot Michael Smith saying, " Uh-oh! " Times from the moment of
  750. takeoff are shown in minutes and seconds and are approximate. The sex of the
  751. speaker is indicated by M or F.
  752.  
  753. T+1:15    (M)  What happened? What happened? Oh God, no - no!
  754. T+1:17    (F)  Oh dear God.
  755. T+1:18    (M)  Turn on your air pack! Turn on your air...
  756. T+1:20    (M)  Can't breathe... choking...
  757. T+1:21    (M)  Lift up your visor!
  758. T+1:22    (M/F)  (Screams.)  It's hot. (Sobs.) I can't. Don't tell me... God!
  759.                   Do it...now...
  760. T+1:24    (M)  I told them... I told them... Dammit! Resnik don't...
  761. T+1:27    (M)  Take it easy! Move (unintelligible)...
  762. T+1:28    (F)  Don't let me die like this. Not now. Not here...
  763. T+1:31    (M)  Your arm... no... I (extended garble, static)
  764. T+1:36    (F)  I'm... passing... out...
  765. T+1:37    (M)  We're not dead yet.
  766. T+1:40    (M)  If you ever wanted (unintelligible) me a miracle...
  767.                (unintelligible)... (screams)
  768. T+1:41    (M)   She's... she's... (garble) ... damn!
  769. T+1:50    (M)   Can't breathe...
  770. T+1:51    (M/F)  (screams)  Jesus Christ! No!
  771. T+1:54    (M)   She's out.
  772. T+1:55    (M)   Lucky... (unintelligible).
  773. T+1:56    (M)   God. The water... we're dead!  (screams)
  774. T+2:00    (F)   Goodbye (sobs)... I love you, I love you...
  775. T+2:03    (M)   Loosen up... loosen up...
  776. T+2:07    (M)   It'll  just be like a ditch landing...
  777. T+2:09    (M)   That's right, think positive.
  778. T+2:11    (M)   Ditch procedure...
  779. T+2:14    (M)   No way!
  780. T+2:17    (M)   Give me your hand...
  781. T+2:19    (M)    You awake in there? I... I...
  782. T+2:29    (M)    Our Father... (unintelligible)...
  783. T+2:42    (M)    ...hallowed be Thy name... (unintelligible).
  784. T+2:57    (M)    You...over there?
  785. T+2:58    (M)    The Lord is my shepherd, I shall...not want. He maketh me to
  786.                  lie down in green pastures... though I walk through the
  787.                  valley of the shadow of death, I will fear no evil... I will
  788.                  dwell in the house...
  789.  
  790. T+3:15 to end. None. Static, silence.
  791.  Serpentine Light Chicago Helvetica r det slut
  792.  
  793.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  794.  
  795.                       DUTCH POLICE ARRESTS HACKERS
  796. The facts:
  797.  
  798. At 10.30 Monday morning, 27 January 1992, Dutch police searched the
  799. homes of two hackers. In the city of Roermond, the parental home of
  800. the 21-year old student H.W. was searched and in Nuenen the same
  801. happened to the parental home of R.N., a Computer Science engineer,
  802. age 25.  Both were arrested and taken into custody. At both sites,
  803. members of the Amsterdam Police Pilot Team for computer crime were
  804. present, alongside local police officers and representatives of the
  805. national organization CRI (Criminal Investigations Agency). Both
  806. suspects were transported to Amsterdam. The brother of one of the
  807. suspects was told the suspects could receive no visits or mail. All
  808. of this has happened more than one week ago and the two are still in jail
  809. as we write this.
  810.  
  811. The charges:
  812.  
  813. A break-in supposedly occurred at the bronto.geo.vu.nl site at the VU
  814. University in Amsterdam. This UNIX system running on a SUN station (IP
  815. 130.37.64.3) has been taken off the net at least for the duration of
  816. the investigation. What happened to the actual hardware is unknown at
  817. this time.
  818.  
  819. The formal charges are: forgery, racketeering and vandalism. The
  820. police justify the forgery part by claiming that files on the system
  821. have been changed. The vandalism charge is valid because the system
  822. had to be taken off the net for a period of time to investigate the
  823. extent of the damage.  By pretending to be regular users or even
  824. system management the hackers committed racketeering, the police says.
  825.  
  826. Both suspects, according to the Dutch police, have made a full
  827. statement.  According to a police spokesman the motive was "fanatical
  828. hobbyism".  Spokesperson Slort for the CRI speaks of the "kick of
  829. seeing how far you can get".
  830.  
  831. Damages:
  832.  
  833. According to J. Renkema, head of the geo-physics faculty at the VU,
  834. the university is considering filing a civil lawsuit against the
  835. suspects.  "The system was contaminated because of their doing and had
  836. to be cleaned out. This cost months of labour and 50.000 guilders
  837. (about US$ 30,000).  Registered users pay for access to the system and
  838. these hackers did not.  Result: tens of thousands of guilders in
  839. damages." Renkema also speaks of a 'moral disadvantage': The
  840. university lost trust from other sites on the network. Renkema claims
  841. the university runs the risk of being expelled from some networks.
  842.  
  843. Renkema also claims the hackers were discovered almost immediately
  844. after the break-in and were monitored at all times. This means all the
  845. damages had occurred under the watchful eyes of the supervisors. All
  846. this time, no action was taken to kick the hackers off the system.
  847. According to Renkema all systems at the VU were protected according to
  848. guidelines as laid down by CERT and SurfNet BV (SurfNet is the company
  849. that runs most of the inter-university data-traffic in The
  850. Netherlands).
  851.  
  852. What really happened?
  853.  
  854. The charge of 'adapting system-software' could mean that the hackers
  855. installed back-doors to secure access to the system or to the root
  856. level, even if passwords were changed. New versions of telnet, ftp,
  857. rlogin and other programs could have been compiled to log access to
  858. the networks.
  859.  
  860. What really happened is anybody's guess. One point is that even the
  861. CRI acknowledges that there were no 'bad' intentions on the part of
  862. the hackers. They were there to look around and play with the
  863. networks.
  864.  
  865. About hacking in general:
  866.  
  867. In the past we have warned that new laws against computer crime can
  868. only be used against hackers which are harmless. Against the real
  869. computer criminals a law is useless because they will probably remain
  870. untraceable.  The CRI regularly goes on the record to say that hackers
  871. are not the top priority in computer crime investigation. It seems
  872. that hackers are an easy target when 'something has to be done'.
  873.  
  874. And 'something had to be done': The pressure from especially the U.S.
  875. to do something about the 'hacking problem' was so huge that it would
  876. have been almost humiliating for the Dutch not to respond. It seems as
  877. if the arrests are mainly meant to ease the American fear of the
  878. overseas hacker-paradise.
  879.  
  880. A closer look at the charges and damages:
  881.  
  882. The VU has launched the idea that system security on their system was
  883. only needed because of these two hackers. All costs made in relation
  884. to system security are billed to the two people that just happened to
  885. get in. For people that like to see hacking in terms of analogies: It
  886. is like walking into a building full of students, fooling around and
  887. then getting the bill for the new alarm-system that they had to
  888. install just for you.
  889.  
  890. Systems security is a normal part of the daily task of every system-
  891. adminstrator. Not just because the system has to be protected from
  892. break-ins from the outside, but also because the users themselves need
  893. to be protected from each other. The 'bronto' management has neglected
  894. some of their duties, and now they still have to secure their system.
  895. This is not damages done, it's work long overdue.
  896.  
  897. If restoring back-ups costs tens of thousands of guilders, something
  898. is terribly wrong at the VU. Every system manager that uses a legal
  899. copy of the operating system has a distribution version within easy
  900. reach.
  901.  
  902. 'Month of tedious labour following the hackers around in the system'.
  903. It would have been much easier and cheaper to deny the hackers access
  904. to the system directly after they had been discovered. 'Moral damages'
  905. by break-ins in other systems would have been small. The VU chose to
  906. call the police and trace the hackers. The costs of such an operation
  907. cannot be billed to the hackers.
  908.  
  909. Using forgery and racketeering makes one wonder if the OvJ (the
  910. District Attorney here) can come up with a better motive than 'they
  911. did it for kicks'. If there is no monetary or material gain involved,
  912. it is questionable at best if these allegations will stand up in
  913. court.
  914.  
  915. As far as the vandalism goes: there have been numerous cases of system
  916. management overreacting in a case like this. A well trained
  917. system-manager can protect a system without making it inaccessible to
  918. normal users. Again: the hackers have to pay for the apparent
  919. incompetence of system management.
  920.  
  921. This does not mean that having hackers on your system can not be a
  922. pain.  The Internet is a public network and if you cannot protect a
  923. system, you should not be on it. This is not just our statement, it is
  924. the written policy of many networking organizations. One more
  925.  
  926. metaphor: It's like installing a new phone-switch that allows direct
  927. dial to all employees. If you get such a system, you will need to tell
  928. your employees not to be overly loose-lipped to strangers. It is not
  929. the callers fault if some people can be 'hacked'. If you tie a cord to
  930. the lock and hang it out the mail-slot, people will pull it. If these
  931. people do damages, you should prosecute them, but not for the costs of
  932. walking after them and doing your security right.
  933.  
  934. Consequences of a conviction:
  935.  
  936. If these suspects are convicted, the VU makes a good chance of winning
  937. the civil case. Furthermore, this case is of interest to all other
  938. hackers in Holland. Their hobby is suddenly a crime and many hackers
  939. will cease to hack. Others will go 'underground', which is not
  940. beneficial to the positive interaction between hackers and system
  941. management or the relative openness in the Dutch computer security
  942. world.
  943.  
  944. Public systems:
  945.  
  946. If you are not a student at some big university or work for a large
  947. corporation, there is no real way for you to get on the Internet. As
  948. long as there is no way for some people to connect to the net, there
  949. will be people that hack their way in. Whether this is good or bad is
  950. besides the point. If there is no freedom to explore, some hackers
  951. will become the criminals that government wants them to be.
  952.  
  953.                  "Our system is perfectly secure !"
  954.  
  955.         (and if you prove it's not, we'll have you put in jail)
  956.  
  957. Felipe Rodriquez (felipe@hacktic.nl)  &  Rop Gonggrijp (rop@hacktic.nl)
  958. Rop Gonggrijp (rop@hacktic.nl), editor of        | fax:   +31 20 6900968
  959. Hack-Tic Magazine (only on paper, only in Dutch) | VMB:   +31 20 6001480
  960. the best magazine for staying in touch with the  | snail: Postbus 22953,
  961. the Techno-Underground. Mail to info@hacktic.nl  |        1100 DL Amsterdam
  962.  
  963.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  964.  
  965.